Heutzutage sind mobile Geräte aus der Arbeitswelt nicht mehr wegzudenken und viele Mitarbeiter wechseln oft zwischen Mobiltelefon und Laptop. Dies ist ein großes Problem, denn mobile Geräte sind mit Risiken wie Phishing-Angriffen und Schwachstellen im Betriebssystem konfrontiert. Dieser Artikel wurde…
Category: Security-Insider | News | RSS-Feed
Was ist Krisenmanagement?
Als Krisenmanagement wird der systematische Umgang mit Krisensituationen beschrieben. Grundsätzlich kann zwischen präventivem und reaktivem Krisenmanagement unterschieden werden. Ziele des Krisenmanagements sind die Krisenvorsorge, Krisenvermeidung und Krisenbewältigung. Der Prozess der Krisenbewältigung lässt sich in verschiedene Phasen unterteilen. Dazu gehören Identifikation…
Cloud und KI – Tech-Trends für 2024
Während zahlreiche Unternehmen in Deutschland noch immer mit der Digitalisierung kämpfen, hat Künstliche Intelligenz eine ganz eigene Lawine neuer Herausforderungen in Gang gesetzt. 2024 könnte demnach ein Jahr der unbegrenzten Möglichkeiten sein – zumindest für all jene, die schnellstmöglich die…
Lumma Stealer Malware übernimmt Google-Konten
Cyberkriminelle können mit der Malware Lumma Stealer Google-Konten übernehmen. Dabei hilft auch das Ändern des Passworts nicht, denn die Malware auf Daten im Webbrowser und eine undokumentierte Google-API zugreift. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Zentral verwaltete Sicherheitsinfrastruktur in der Cloud
Mit “Trend Vision One” bietet Trend Micro eine einheitliche, zentral verwaltete Sicherheitslösung für Unternehmensumgebungen an. Mit dem Produkt möchte der Hersteller Silos aufbrechen und ein einziges Werkzeug bereitstellen, mit dem sich Risiken identifizieren und bewerten lassen. Damit nicht genug, kann…
Die bedrohlichsten Ransomware-Gruppen 2024
Neues Jahr, neue Ransomware? Diese Bedrohungsart zählt zu den am meisten verbreiteten und gefürchteten in deutschen Unternehmen. Trend Micro stellt vier Gruppierungen vor, die im neuen Jahr besonders gefährlich sein könnten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Datenschützer sieht Bezahl-Abo bei Facebook kritisch
Der hessische Landesdatenschutzbeauftragte Alexander Roßnagel hat das angekündigte Bezahl-Abo für die werbefreie Nutzung von Facebook und Instagram als Mogelpackung kritisiert. Die geplanten Auswahlmöglichkeiten erfüllten die rechtlichen Anforderungen nicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Hyper-V und Kerberos mit kritischen Lücken
Die beiden wichtigsten Updates für den ersten Patchday in 2024 haben bei Microsoft den höchsten Exploitability-Index 1. Es ist also sehr wahrscheinlich, dass bald Exploits verfügbar sind. Die Updates sollten sehr schnell installiert werden, da Angreifer Netzwerke übernehmen und Remote…
Achtung! Schwachstelle im Microsoft-DHCP-Server entdeckt
Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft aufgedeckt, über die DNS-Einträge überschrieben werden können. Da zahlreiche Unternehmen davon betroffen sind, hat Akamai ein Tool zum Aufspüren dieser Schwachstelle entwickelt. Dieser Artikel wurde indexiert von Security-Insider |…
Die besten Tools für Phishing-Simulationen
Phishing-Simulationen sind für Unternehmen aller Größenordnung ein wichtiger Faktor für mehr Schutz vor Cyberattacken. Wir zeigen in diesem Beitrag, was die Gründe dafür sind und wie Unternehmen Phishing-Simulationen für sich nutzbar machen. Dieser Artikel wurde indexiert von Security-Insider | News…
Wiederherstellung nach Ransomware-Attacke auf Südwestfalen-IT geht weiter
Vor gut zwei Monaten haben Kriminelle mit einem Cyberangriff auf den kommunalen IT-Dienstleister Südwestfalen-IT viele Verwaltungen schwer aus dem Takt gebracht. Die Kommunen haben mühsam Notlösungen geschaffen. Jetzt gibt es einen weiteren Schritt nach vorne. Dieser Artikel wurde indexiert von…
Sicherungspakete für bis zu 228 Petabyte
Die neueste End-to-End-Sicherungsvariante von Quantum wurde im Mai 2023 vorgestellt und nennt sich DXi Cloud Share Tiering. Sie verknüpft physische und virtuelle DXi-Backup-Appliances. Nun bieten die Entwickler der Kalifornier erweiterte, vorkonfigurierte Lösungsbündel für komplette Systeme inklusive sämtlicher Cloud-Standorte. Dieser Artikel…
Vom GRC-Modell zur eGRC-Lösung
Sobald Unternehmen eine gewisse Größe erreicht haben und/oder sich international engagieren, steigt die Komplexität in den Bereichen Unternehmensführung, Risikomanagement und Compliance überproportional an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Vom GRC-Modell…
Cyber Security für das Jahr 2030
Cyber Security ist ein entscheidender Erfolgsfaktor für Unternehmen und muss auch in Zukunft gewährleistet werden. Angesichts der dynamischen Entwicklungen gestaltet es sich jedoch als anspruchsvoll, präzise Prognosen bezüglich der künftigen Rahmenbedingungen zu erstellen, auf die sich Unternehmen einstellen müssen. Vier…
Was ist CVSS?
Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitsschwachstellen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. Das CVSS kennt folgende Einstufungen der Verwundbarkeit: “keine”, “niedrig”,…
Produktionssysteme besser schützen
Der Schutz kritischer Infrastruktur (KRITIS) wird immer wichtiger. Insbesondere industrielle Produktionsstätten als Teil der KRITIS benötigen besonderen Schutz. Dies liegt vor allem daran, dass sie in der Vergangenheit immer häufiger Opfer von immer ausgeklügelteren Hackerangriffen wurden. Dieser Artikel wurde indexiert…
GenAI: Klare Richtlinien fehlen
Künstliche Intelligenz und vor allem die generative Künstliche Intelligenz haben in den vergangenen zwölf Monaten einen riesigen Schub erlebt. So ergibt es sich fast zwangsläufig, dass sie auch am Arbeitsplatz eingesetzt werden. Doch der Einsatz ist umstritten. Dieser Artikel wurde…
Unsichere Schlüssel im KIM-System gefunden
Der Datenaustausch über KIM sollte eigentlich sicher sein – war es jedoch nicht. Forscher des Fraunhofer SIT und der FH Münster haben Fehler bei der Schlüsselvergabe entdeckt und der Gematik gemeldet. Dieser Artikel wurde indexiert von Security-Insider | News |…
Den Angreifern auf den Fersen
Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor.…
Hälfte aller Cyberangriffe kommen aus der Cloud
…und kosten Unternehmen im Schnitt 4,1 Millionen US-Dollar. Zero-Trust-Segmentierung ist daher für die Security unverzichtbar. Für die Studie wurden 1.600 IT- und Sicherheitsentscheider in neun Ländern befragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…